2.3. Estrategias de almacenamiento¶
| Icono | Tipo | Descripción | Ejemplos y tecnologías |
|---|---|---|---|
| 🟢 | Primario | Almacenamiento rápido y de alto rendimiento para datos de uso frecuente y operaciones críticas. | SSD NVMe, Amazon S3, Google Cloud Storage, Azure Blob Storage |
| 🟡 | Secundario | Almacenamiento de menor coste y capacidad para datos menos críticos y de acceso ocasional. | HDD SATA, almacenamiento NAS, backup semanal en la nube |
| 🔵 | En frío | Soluciones de bajo coste y alta capacidad para datos históricos o archivados, con acceso esporádico. | LTO Tape, AWS Glacier, Google Coldline, Azure Archive Storage |
Redundancia y protección de datos¶
- RAID (Redundant Array of Independent Disks): Combina varios discos para mejorar disponibilidad, rendimiento y tolerancia a fallos. Niveles: RAID 0, 1, 5, 6, 10.
- Backup distribuido: Copias de seguridad en diferentes ubicaciones físicas o en la nube para minimizar riesgos de pérdida total.
- Replicación geográfica: Duplicación de datos en centros de datos de distintas regiones para garantizar continuidad y recuperación ante desastres.
Almacenamiento en la nube¶
- Ventajas: Escalabilidad, acceso remoto, reducción de costes, alta disponibilidad, integración sencilla.
- Desventajas: Dependencia de Internet, riesgos de seguridad y privacidad, costes recurrentes, menor control físico.
- Principales proveedores: AWS, Google Cloud Platform, Microsoft Azure. Ofrecen almacenamiento de objetos, archivos y bloques.
Seguridad en el almacenamiento¶
- Cifrado de datos: Protección mediante algoritmos criptográficos en reposo y en tránsito.
- Control de accesos: Políticas de permisos y roles para limitar el acceso y modificación de datos.
- Autenticación multifactor (MFA): Refuerza la seguridad exigiendo varios métodos de verificación.
- Auditoría y monitorización: Registro y análisis de accesos y actividades para detectar incidentes y cumplir normativas.
Buenas prácticas
- Realizar copias de seguridad periódicas y probar la restauración.
- Mantener sistemas actualizados y aplicar parches de seguridad.
- Clasificar datos según criticidad y aplicar medidas de protección adecuadas.
- Documentar y revisar regularmente políticas de almacenamiento y seguridad.